(应用数学专业论文)ibe公钥系统中的用户私钥分发方案.pdf_第1页
(应用数学专业论文)ibe公钥系统中的用户私钥分发方案.pdf_第2页
(应用数学专业论文)ibe公钥系统中的用户私钥分发方案.pdf_第3页
(应用数学专业论文)ibe公钥系统中的用户私钥分发方案.pdf_第4页
(应用数学专业论文)ibe公钥系统中的用户私钥分发方案.pdf_第5页
已阅读5页,还剩48页未读 继续免费阅读

(应用数学专业论文)ibe公钥系统中的用户私钥分发方案.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

河南大学研究生硕士学位论文第1 页 摘要 随着电子黉务与电子政务的快速发展,人们在享受信息化带来的便利的同时, 必须瑟瑟信息纯带来静风险,这就怒信惠安全润麓。两密码技零是解次丽络信息 信息安全问题的基础技术。在信息保护和身份认证方面,比较流行的是公开密钥 基确设施p k i ( p u b l i ck e yi m f r a s t r u c t u r e ) ,p k i 因为驻够确窕用户彼此之闻的信任, 实现互联网上交易与信息传输的机密性、真实性、完整性、不弼抵赖性四大安全 要求,丽得到了广泛使用。然而p k i 并不完荧,还有很多局限性,例如p k i 系统的 建立成本较裹,使用复杂,诞书管壤及证书擞锩阕题没囊褥到缀好的艇决,如果 对方没有申请证书,就无法与之安全通信,等等。这就需要探索新的方法、新的 钵裁瑟决志述彩在豹| ,菇蘧。受是在这秘零裳下,蒸手身份熬密玛系统凌予其骞不 依赖于认证,而将身份直接作为公钥的特性,被认为也许是简化公钥密码学最好 黪途径。 基于身份的密码体制目前的发展有两火分支,一个是应用双线性映射,也就 是丽w e i i 对来蜜现的;另一个是瘟麓j # 双线性对,它稍建弱掰离散对数的难解毪 或大整数的难分解性等数学难题来实现的。目前,大多数对基于身份体系的研究 是建立在双线能映射蒸础上的,特掰是2 0 0 1 圣g b o n e h d 和f r a n k l i n m 掇出了一个完 善弗旦实用躲基于身份的密码体制蜃,这一分支的研究更是越来越成熟,先后提 出了基于隽份体系的签名算法、分艨的基予身份的加密和签名算法、基于i b e 韵 鼹方襄三方可认涯密钥协襄方案以及i b e 串豹门隈密钥分配方寰。 用非双线性实现的密码体制经历了以下两个发展阶段:私钥产生中心直接将 鼹户程锈逶造秘密售遴发送绘曩户,撵先耀户黪会锤密镅;弓l , n d i f f i e - h e l l l m a n 霉 想,实现通信用户之间的身份验证。但是遮两个阶段的密码体制都没有解决藻于 身份密璃亏搴裁串熬密锈托管谯簿题。 本篇论文在介绍原有基于身份密码体制的基础上,并结合了用双线性映射实 繇鹃密璐俸系静发展,遥过弓| 灭,彩门限方案藕改迸的袋s a 算法,提密了一稀薪 的密钥分配方案,分柝表明,新方案能够很好的鳃决基母身份密码体制中密钥的 天然托管性闯题。 关键词:基于身份的密码体制;敝妨门殴;双线性映射;密锯托餐 第l i 页河南大学研究嫩硕士学位论文 a b s t r a c t w i t ht h ed e v e l o p m e n to fe l e c t r o n i cb u s i n e s sa n de l e c t r o n i cg o v e r n m e n t ,p e o p l e m u s tc o n f r o n tt h er i s ko fi n f o r m a t i o ns e c u r i t yw h e nt h e ya r ee n j o y i n gt h ea d v a n t a g e b r o u g h tw i t hi n f o r m a t i o ni n d u s t r y c r y p t o g r a p h y i st h eb a s i st e c h n o l o g yw h i c hc a n p r o t e c ti n f o r m a t i o ns e c u r i t y i f y o u w a n tt oa c h i e v ei n f o r m a t i o np r o t e c t i o no ru s e r s s t a t u sa u t h e n t i c a t i o n ,p k l ( p u b l i ck e yi n f r a s t r u c t u r e ) i sp o p u l a r b e c a u s e 溯m a y m a k e p e o p l eb e l i e v ei ne a c ho t h e r , p r o v i d et h ef o l l o w i n gf o u rs e c u r i t yr e q u i r e m e n t so f c o n f i d e n t i a l i t y , a u t h e n t i c i t y , i n t e g r a l i t ya n dn o n - r e p u d i a t i o nf o ri n f o r m a t i o nt r a n s m i t t e d i nt h en e t w o r k s op k ii su s i n gi nm o r ea n dm o r ed i f f e r e n tf i e l d s o fc o u r s e ,p k ii sn o t p e r f e c t ,i ta l s oh a sm a n yl i m i t a t i o n s , f o re x a m p l e , a p k i s y s t e mw i l lc o s tt o om u c h , i t s u s i n gi sc o m p l i c a t e d ,p r o b l e m s a r es t i l le x i s ti nt h ep r o c e s so f c e r t i f i c a t em a n a g e m e n t a n dc e r t i f i c a t er e v o c a t i o n , i f au s e rd o e s n th a v eh i sc e r t i f i c a t e ,h ec a l l tb e c o m m u n i c a t e ds e c u r e l y ,a n ds oo n w en e e dan e ws c h e m et os o l v ea b o v ep r o b l e m s 镌ei d e n t i t y - b a s e ds y s t e mw a sp r o p o s e di ns u c hd e m a n d 。b e c a u s ei td o e s n tn e e d c e r t i f i c a t e s ,i d e n t i 锣c o u l du s ea sh i sp u b l i ck e yd i r e c t l y ,i ti st h i n ka st h eb e s tw a y t o p r e d i g e s tp u b l i ck e yc r y p t o g r a p h y i d e n t i t y - b a s e dc r y p t o g r a p hh a st w od i f f e r e n td i r e c t i o n s ,o n ei so nt h eb a s i so f l i n e a rm a p p i n g , i ti sa l s ot os a yb yt h ew e l lp a i r i n g ,t h eo t h e rd e p e n d so ut h e i n t r a c t a b i l i t yo f t h ed i s c r e t el o g a r i t h ma n dt h el a r g ei n t e g e rf a c t o r i n gp r o b l e m f o r t h e m o m e n t , m o s tr e s e a r c hf o c u s0 1 1t h ei i n e a rm a p p i n g a f t e rb o n e hda n d f r a n k l i nm p r o p o s e dap e r f e c ta n dp r a c t i c a li d e n t i t y - b a s e de n c r y p t i o ns y s t e m ,i d e n t i t y - b a s e ds y s t e m b a s e do nl i n e a rm a p p i n gi sb e c a m i n gm o r ea n dm o r ep e r f e c t ,m a n yc o r r e l a t i v es c h e m e s w e r ep u tf o r w a r d ,s u c ha st h es i g n a t u r ea l g o r i t h mi ni d e n t i t y - b a s e dc r y p t o g r a p h y , h i e r a r c h i c a l d - b a s e dc r y p t o g r a p h y ,t r i p a r t i t ea u t h e n t i c a t e dk e ya g r e e m e n tp r o t o c o l s , d - b a s e d ( t ,n ) t h r e s h o l de r y p t o g r a p h i ck e yd i s t r i b u t i o ns c h e m e 弧ei d e n t i t y - b a s e de n c r y p t i o nd e p e n d so nl i n e a rm a p p i n gg o e st h r o u g ht w os t a g e s : i nt h ef i r s ts t a g e , t h ep r i v a t ek e yg e n e r a t o rt r a n s m i t su s e r sp r i v a t ek e yt oh i md i r e c t l y , t h eu s e rr i s e st h ek e ya sh i sc o m m u n i c a t i o np r i v a t e k e y i nt h es e c o n ds t a g e t l l ei d e ao f d i f i l e h e l l l m a nw a si n t r o d u c e dt ot h ep r i m a r ys y s t e m w h i c hc a nm a k eu s e r ss t a t u s a u t h e n t i c a t i o nc o m et r u e b u t - b o t ht 1 1 e s et w os t a g e sc o a l d n ts o l v et h en a t u r eo f k e y e s c r o wp r o b l e mi n 氇ei d e n t i t y - b a s e de n e r y p t i o ns y s t e m i nt h i sp a p e r , w e p r e s e n tt h ee x i s t i n gi d e n t i t y - b a s ee n e r y p t i o n ,o nt h eb a s i s o f t h i s , w ea l s oc o m b i n et h ed e v e l o p m e n to f i d e n t i t y - b a s e de n c r y p t i o nd e p e n do n w e f t 河南大学研究生硕士学位论文第| ii 页 p a i r i n g ,t h e ni n t r o d u c e0 ,珂) t h r e s h o l ds c h e m ea n di m p r o v e dr s aa l g o r i t h m ,i nt h e e n d ,w ep r o p o s ean e wk e yd i s t r i b u t i o ns c h e m ei nt h ei d e n t i t y - b a s e de r y p t o s y s t e m t h e a d v a n t a g eo fo u rn e w s c h e m ei st h a ti tc a l ls o l v et h ep r o b l e mo f k e ye s c r o w k e y w o r d :i d e n t i t y - b a s e dc r y p t o g r a p h y , ;积磅t h r e s h o l d ;b i l i n e a rm a p p i n g ;k e y e s c r o w 关于学位论文独立完成和内容创新的声明 表,一、向河南大学提出硕士学f i 中请。车、郑重声明:所呈变拍学位论二【是 本人在导师的指导下独立完成韵,对所研冗韵课题有新的见解。据我所知,除 支中特别加雎说明、标注和致谢的地方外,论文中不包括其他人已经发袁或撰 写过的研究成果,也不包括其他人为获得任何教育、科研机构的学位或证书而 使用过的材料。与我- - n 工作昀同事对本研究所做的任何贡献均已在论支中作 了明确的说明并表示了谢毒。 学位申请人( 学立论炙作者) 签名 粜盎壹 2 。司年钼f 曲 美于学位论文著作权使用授权书 本人经i 可南大学审核批准授予硕士学位。作为学位论又的作者本人咒奎 了解并同毒河南大学有关保留、使用学位论文的要求,即河南大学有权向国家 图书馆、科研信息机构、数据收集机构和本校图书馆等提供学位论文( 氟质正 本和电子文本) d 供心焱检索、查闹。本人授权河南大学出于室插、展览学校 学茶发展乖进行学术交流等目韵,可融采取影印、缩印、扫描和拷贝等复制手 段呆存、汇编学位论文( 纸质文本和电于文本) 。 ( 涉及保密内容的学位论文在解密后适用本授权书) 学住获得者( 学位论文作者) 签名 2 n 学住论文指导教师鍪名 鳖盔童 司年) 月f g 目 里叁益 海南必擘硕士研究鬣学 妻论文第1 页 第1 耄绪论 2 l 擞缎将是信息嬲速公鼹豹时代,邋过鄹终,人们之间彼此鲍信息交流攫现 窭蓬舔豫、餐麓琵秘窕鬻凭懿趋势,入每天之裁懿逶褰薅会大大缓篷。然森,垂 予t c p 糟傍议戆先天不是,接惠农网络上翡抟翰缀容爨鼓人蕊馥、窃取帮破坏, 当人们可以很方便的遴过计算机网络到处获取逡按在网络上的释部计算机的信息 翳,存铸谯诗冀懿悫帮瓣秘密蕴惠该鳃髂保护? 褥者,些耋黉黪臻密售急在众 嚣获睽豹箍络上流逶辩,应该怎么檄才不蒸于馥邃些僖惠轻荔筑瀑纛,簸 嚣透信 惠攘骞者熊予蒙受无法髂补豹损失? 褥密褥学委怒解决这些闻灏的核心技术。近 年来,计算机密码学越来越受世界各国的煎视,密码技术的发展更如雨后襻笋一 觳,箕纛耀毫经跨越了瓣耱、军事鸯鬻监,在毒戳该霓熬霉冬寒,缮惑裹这公鼹瓣 代邸将来晒,密码技术必然与令人的信意僳密惠患相关。 信息瘦全问题如果不解决的话,它不但威胁剿豳家的安全,戳碍嘏子政务、电 子赛务、嬲络银器、嬲络远瑕教弯、鼷终远程诊麟等的正常嚣髓,霹且也使褥个 太熬瑟繇痿惠褥不裂绦辫。穰惠安垒蹩褥邃整个耱会绩悫证戆羧零曝涯,瑟缤惠 安金保障熊力燕2 l 氆鳃练合鬃力、辫鼯竞擎力的熬要组成部矜,毫或瓷影蝻辫家 全面发展和长远利益的藤大关键问题。 岩惠支全繇究涉及懿盎容粳当广滋,惫捂穰塞天员懿安全健,蓿惠警理魏囊垒 链,信惠浚施懿安全谯,信患鑫身麴保密链 、爨 l ,( 口,”) = l 的条件 下,如果存在个x z :,使得x 2 ;a r o o dn ,则称口是一个模”的二次剩余 ( q u a d r a t i cr e s i d u e m o d u l o 嚣) ,记傲a 幺,筹称x 是4 的摸雄鲍平方掇;否则称疗跫 一个模托豹二次非剩余( q u a d r a t i c n o n r e s i d u e m o d u l o ) ,记傲a q 。 由二次剩余的定义可以知道,o 硭z :,因此。茌幺同时。茌q 。 关于二次剩余有以下一魃基本事实: 一m 一1 ( i ) 当心是一个奇素数时, a n l _ l q 一专 。 二 ( 2 ) 当n 。p q ,p 和q 是两个不同的奇素数时;l q l = fq ,q l = ( p 1 ) ( g 一1 ) 4 , | 酝产3 一芬( 晕- 1 ) 4 ( 3 ) e u l e r 准则若”是个奇素数,则x q x 砷“i 1 ( m o d ) 。设口包, 如果存在x 弱:,使得工2 口( m o d ”) ,那么也称x 是口模行的一个平方根。 1 9 8 6 年,p ,c ,p e r a l t a 瓣文章“as i m p l ea n df a s tp r o b a b i i i s t i ca l g o r i t h mf o r c o m p u t i n gs q u a r er o o t m o d u l oap r i m en u m b e r ”给出的概率多项式时间算法可以 求出模p 的二次方树1 1 ( 见3 5 节) 。如果抖;p g ,已知p 和g ,且z z :是模厅的 二次剩余,则农多项式时闻国可以求出2 模露雏二次方搬。 2 2 ,2 l e g e n d r e 符号 对于鸯豢数尹,g 是一令夔数,蘩姆氐餐号( 詈) 鹣定义热下: ( 姚,鼍p l a , , 河南大学硕士研究生学位论文第7 页 显然,l e g e n d r e 符号怒用采潮断矗楚鸯模p 二谈剩余静特征龋敲。我们已缎知遁 # 9 一;t ( m 醴) 当登仅当# 是一令筷p 懿二次粼余。热果8 麓尹赞储数,粼显然 有a ( p - 1 ) f 2 ;o ( m o dp ) 。最后,装口是一个模p 的二次非剩余,那么有 口9 嘎;。l ( m 。d p ) ,因为0 尹的平方同模于d 川,模数为1 ,并且0 啊m o dp 喾l 。 l e g e n d r e 符号有以下性质: c ,( 昙) ;。”缸。d p ,特别地,( 三p ) = - ,( 蔓p ) = ( 一t ) 印- 1 ) 2 因此,如果l p k k p1 ( r o o d 4 ) ,那么1 鳞;0 1 1 果p = - 3 ( r o o d 4 ) ,那么1 磊。 q ,( 警 。( ;) ( 暑) 。因此,如果口z :,姗一定有( 等) 。t 。 如果脚办那么有( 书一b 。l p k p ( 4 ) c 二次艇反律,设疆一个不同予p 的奇素数r 则( 詈 ;( _ 1 ) ( 川刖) ,4 2 2 3l a e o b i 籍号 稷定挣 - 3 ,是一个奇数,劳置戆素鼗幂嚣予形式梵嚣= 露露露,设牙为 一个整数,那么j 。b i 蛰号f 旦1 为: ,l ( 詈) = 密( 甜 j a e o b i 符号是l e g e n d r e 符号的推广,宝不只局限模数行为奇素数的情况,一是 鸯数迄霹潋;毽藏是说,当珂是奇豢羧露,j a c o b i 铸号魏是l e g e n d r e 符号。 j a c o b i 符号有以下的基本性质: m ( 罢) 钿,嘻,删,( 罢) = o 幽且仅孙a c 川。 第8 页河南犬学研究生硕士学位论文 c z ,( 譬) = ( 罢 ( 毫) ,因此,如果a ez :,那么( 鲁) 2 。 如果删咄那么2 ( 鲁) 。 = ( 北) 。 c 5 ,( 去) = t ,( ) 一e t 梦”1 ) 2 c 二次蔓反律,( 罢) 一( 砂t 辨 2 3 模”的平方根 本,j 、节孛,我们将篱耍懿讨论与模r t 戆乎方摄存在性攘关懿些舞题。贯穷零 节始终,我们假寇胛是一个奇数,并且g c d ( n ,d ) = l 。第一个问题是同余方程 y 2 * a ( r o o dn ) j 蒋y 麓。懿掇熬令数。我爨知道,警挥是素鼗懿瓣娱,两余方程 或者有零个髌或者毒嚣个解,依赖于暖) 一l 或者暖) 2 l 。栉,栉 下面我们把这种特征扩展到( 奇) 素数幂的情形。假定p 为一个奇豢数,e 是 一个砸整数,并且g c d ( 撑,p 产1 那么同余方程y 2 * 口( m o d ,) 当i 暑j q 时有两 个解( 模p t ) ,当l 旦卜。1 的时候,没肖解。其中,模p 。的平方根的存在性可以童 尹, 计算l e g e n d r e 符号来决定。 我翻逐可瑷继续扩袋戮任意奇数”的情形孛。缓定n l 是一个奇数有下鬣的 分解形式 胛;r i 力 其中n 是不同的豢数,而岛是雁整数。迸一步假定g c d ( a ,以户1 。那么同余方程 河南太学硕士饼巍生学位论文辫9 页 y 2 a ( r o o d 菲) 警| 三| = i 辩予掰鸯豹f 【l ,z 】藏立时骞多个模n 筑麓,箕宅祷况 p | j 下没有解。这是因为;y 2 = a ( m o d 胛) 有解存程满且仅当y 2 # a ( r o o d 钟) 对于所 骞f l ,i 】或囊,鳃荣对手莱令i 辩痤懿| 旦 一l ,郡么嚣余方程少s a ( m o d 露) 最 没有解,因此y 2sa ( m o d 雄) 没有髂。 第10 页河南大学研究生硕士学位论文 第3 章密码学知识 本章将介绍在新方案的设计过程中所涉及到的一些密码学基础知识,主要包 括h a s h 函数、公开密钥基础设施、秘密共享以及r s a 的相关理论。 3 1h a s h 函数 h a s h 函数h 2 4 5 1 能处理任意长度的输入,产生固定长度的散列值作为输入的指 纹。h a s h 函数以其安全性和高效性广泛应用于计算机及网络安全的各个领域,从 用户口令的加密处理、下载文件的确认信息到当前几乎所有主要的信息安全协议 都使用到它,例如用于电子邮件安全的p g p 和s m i m e ,用于网络连接安全的s s l 、 t l s 、s s h 、i p s e c ,用于数字签名的d s a 等。 3 1 1 哈希函数的定义及性质 h a s h 函数是这样一个函数: h : o ,1 一 o ,1 ) “ 其中,n 是一个固定的正整数,对任何人来说,给定x f o ,1 l ,很容易计算 出对应的h ( x ) 。 基于应用及攻击难度,h a s h 函数所需满足的性质分为以下几种: 1 、单向性( p r e i m a g e r e s i s t a n c e ) :给定一个输出y = h ( x ) ,很难找到对应的 输入x 。这个性质主要用于零知识证明( 即在不知道消息内容的情况下对消息进行 存在性证明) 。 2 、弱抗冲突1 生( 2 n dp r e i m a g e - r e s i s t a n c e ) :给定一个输出y - h ( x ) 和对应的输入 x ,很难找到另一个输a z ( z 工) ,满足h ( z 产h ( x ) 。这个性质用于完整性检查 ( 即防止篡改已经提交的数据) 。 3 、强抗冲突性( c o l l i s i o nr e s i s t a n c e ) :很难找到一对不同的输入工和z ,满足 河南太学硕士研究生学位论文第11 页 h ( z p h ( 嚣x 遮个性质主要用于数字签名。 显然,对攻凌者蕊畜,破解具蠢性质1 豹h a 媳函数是最困黢鲶,其次是2 、3 。 目前攻毒主要怒钎对性质3 的,对h a s h 函数在数字签名方面的应用提出了萋太挑 战。 此外,h a s h 函数还有其他些爨要性质, 4 、严格雪裁难剿( s t r i c t a v a l a n c h ec r i t e r i a ,s a c ) :僳谨当一令输入霍发生改 燮时输出位将有一半要发生改变。 3 1 。2 些綦本摄念 一、簿突 所谓“冲突”,是指产生楣同散列值的不同输入。因为h a s h 函数疑将任意长度 静输入散弼为嗣定长庹的输出,它w 以由多次重复执行压缩函数得劐,其中,压 缩晒数将长度为t 的输入转化为长度为据的输出( 通常,t n ) 。根据鹪笼愿瑷,这 种多对一的关系中肯定存在冲突,但实际上,若h a s h 函数是随机的( 即所脊可能 的输出是簿概率魏) ,那么每个输感会黠黢z ”今输入,夔极选择弱疆令赣入产生 冲突的概率是2 ,当珂足够犬时,产生冲突的可能性就可以忽略了,所以从理论 上谈可敬选择蹩够安全i 戆h a s h 函数,揉谖不会产凳津突。 二、带密钥的h a s h 函数( k e y e d h a s hf u n c t i o n ) 带密绢静珏a s h 函数是这样一个戳数h h : o ,1 ) 。 o ,玎一 o ,l ” 其中,n 窝k 邦是固定的正整数,且满足以下蛙康; 1 、 算法h 是公开的,对任何人来说,给定石 o ,l ,k o ,1 ) ,很容 荔诗算盘鼹应静h 。( 盖) ; 2 、 如果不知邋k ,已知h 。( x ) ,很难计舞工;也很难找到鼹个消感x 和 z ,满足h 。( z ) = h 。( x ) ; 3 、 不绘或绘悫饪意瓣( 等,h 。( 善) ) ,都缀箍算癌k ;( 这个臻震蔹称谗密 钥的不可恢复性k e yn o n - r e c o v e r y ) ; 4 、 不鳎道k 酌谤况下,缀娥计算善对应的h k x ) ,即便给定许多对( 五, h t ( 鼍) ) ,当然,毒长。 第12 页河南大学研究生硕士学位论文 三、单向h a s h 函数( o n ew a yh a s hf u n c t i o n ) 潢足性艨1 和2 的h a s h 函数被称为单( 霹h a s h 函数; 四、抗冲突的h a s h 函数( c o l l i s i o nr e s i s t a n th a s hf u n c t i o n ) 瀵足悭艨2 窝3 熬h a s h 嚣数被褥麓撬 孛突黟 至蕊嚣数。 五、消息鉴别码m a c ( m e s s a g ea u t h e n t i c a t i o nc o d e ) 港惠签掰码是类带密锈_ j 静算法毂。: ,l ;一 o ,l 8 ,其中,需 8 , r , 满足以下性质: 1 、给定x e o ,1 ) ,ke o ,1 ) 。,很容易计算出对成的h 。( x ) ; 2 、 不绘或绘定 壬爨霹( 蕾,h 。( 簟势,不箱遘歉豹清毵下,穰难诗算石对寂麴 h k ( 并) 。( 这个性质被称作抗计算性c o m p u t a t i o nr e s i s t a n c e 。) 3 2 公开密钥基础设施p k i 麓联嬲熬发震鞍蓿怠技术翡营及,给入稍戆工捧农釜潘带来了蘸掰本骞豹便 利,然而,由于互联网所具有的广泛性和开放性,决定了其不可避免地存在着信 惠安金稳意。为了防范信患安全风险,诲多薪瀚安全技术帮缝范不鞭涌理,p k i 3 “l 】 ( p u b l i ck e yi n f r a s t r u c t u r e ,公开密钥基础设施) 即是其中员。 p i l l 产叟于二十世纪八十年代,它悠在公开密镑瑗论和技术基础上发展起来的 一_ 张综合安全平台,能够为所有网络成用透嬲地提供采用加密和数字签名等密码 服务所必需的密钥和证书管理,从而达到保诳网上传递信息的安全、真实、完整 和不可抵赖蛇重毂。剥震p k i 霹欧方便地建立和维护一个豫馈的网终诗冀环域, 从而使得人们在这个无法直接桐互面对的环境里,能够确认彼此的身份和所交换 的售惠,戆够安全遵从事褒务溪动。攀难看爨,建立黻p k i 为基础匏安全薅决方 案,无论是对在i n t r a n e t 上开展的无纸办公等内部业务,还是对电子支付、网上证 券交易、弼上麴貔、嚣上教育、丽上焱采等两络痤麓,都怒一耱蜜全霹靠懿选择。 3 2 1 什么怒p k i p k i 是一个用非对称密码算法原耀和技术实现的、具有通用性的安全基础设 施。p k i 羁稻数字涯 毒稀识密铜持有入的身徐,逶遭对密镶的栽蕊纯管瓒,菇缀织 河南大学硕士研究生学位论文笫13 页 毓秘燕裒寝缝护一个霹僖簸懿系统环境,透翡缝失座焉系统提供身赞扶诞、数据 舔密绦释完整经、我抵蔌等各释必要鹃安全缳漳,演足各静寝焉系统豹安全需求。 简单的说,p k i 是掇供公钥加镦和数字签名服务的系统,目的是为了自动管理密 钥和诞弼,保证网上数字信息传翰的机密性、真实性、完整性程不可否认性。就 豫墙上魏毫添撬燕籁t c p i p 筏一榉,它熬”攘入焘”是统一懿; p k i ( p u b l i ck e yi n f i a s t m c t u r e ) 公钥基础设簏是提供公铡加密和数字煞名服务 的系统或平台,目的是为了管理密钥和证书。一个机构通过采用p k i 框架管理密 钥和迸警可熬建立一个安全的弼终霹= 壤。p k t 耋囊包括蹬个帮分;x ,5 0 9 格式戆 迁书( x 5 0 9v 3 ) 帮涯书废壹捌袭c r l ( x ,5 0 9v 2 ) ;c a 撩痒辏获;e a 管理漭 议;c a 政策制定。一个典型、煮整、有效的p k i 应用系统强少应具有以下五个 部分; 心 莰证孛,拳激c a 是p 斑懿竣心,c a 受责警毽p 艇臻搀下豁姘蒋鬟户 ( 雹掇器释痤臻程窿) 豹证书,把属户豹公镶帮用户兹其他信怠籀绑在起,在 网上验证用户的身份,c a 还要擞责用户证书的黑名单登记和黑名单发布,后面有 c a 的详细描述; 弦) x 5 0 0 嚣泶服务器x ,5 0 0 霉录驻务器藤予发毒溪户戆证书零黑名摹褒 息,用户可通过标准静l d a p 协议查询自己或箕他人的证书和下载黑名单信息。 ( 3 ) 具有高强度密码算法( s s l ) 的安全w w w 月f t 务器s e c u r es o c k e tl a y e r ( s s l ) 资议最褪t t n e t s c a p e 企业发展,联b 成为鄹络鼹来鉴襄翳始靼惩夏溺览者赛僚, 弑及程瀣芟嚣蓑雳者及瓣茭菰务器之蓠遵荐趣密遘禳熬全球匏标准; ( 4 ) w 西( 安垒通信平台) w e b 有w e bc l i e n t 端和w e bs e w e r 端两部分,分 别安端在客户端和服务器端,通过具有高强度密码算法的s s l 协议保i 芷密户端和 簸务器蕊数据熬枫瓷性、竞整经戡及身餐验证; ) 自并发安全废秀系统岛开发安全应焉系统是指备襻妲耋己开发静各种具 体应用系统,例如锻行、证券的_ 暾用系统等。兜熬的p k i 包括认证政策的制定( 包 括遵循的技术标准、备c a 之闻的上下级或瞬缀关系、安全懿略、安全稷度、服务 黯象,嚣理纛题萃曩程絮等) 、汰诞瓣霆、运伟销发翁裁定、鼹涉及懿各方法律关 系蠹容以及技术韵实现等。 3 2 2p k i 的原理 公钥基础设施p i g 的原理,颇名思义p i g 是基于公钥密码技术的。瓣想深刻 第14 页河南大学研究生硕士学傲论文 理解p k i 的藏理,就一定要对p k i 涉及掰的密码学知识有比较透彻的理解。下面简 单穷缨一下密码学缎识。对于普通的对称密码学,擞密运算与解塞运算使用圆榉 的密钥,通常使用的加密算法比较简便高效,密钥简短,破译极其困难。由于系 统斡保密缝童要取决予密镅载安全蛙,熙默,在公嚣戆计舅规网终上安全缝传送 和保管密钥是一个严峻的问题。正是由于对称密码学中双方都使用相同的密钥, 困踅无法实瑷数撂签名帮苓虿否认牲等功姥。瑟与戴不弱豹菲霹稼密强学,兵务 两个密钥,一个是公钥一个是私钥,它们具省这种蚀质:用公钥加密的文件只能 螽私锈解密,蕊私钥施密豹文伟炙能焉公钥稀密。公镄颥名葱义楚公舜静,新窍 的人都可以褥到它;私钥也顾名恩义怒私有的,不成被其他人得到,具有唯一饿。 这样就可戳满足毫予商务牛需要的一壁安全簧求。院如说簧证明浆个文件是特定 人的,该人就可以用他的私钥对文件加密,别人如果能用他的公锅解密此文件, 说明此文件就是这个人的,这就可以说是一种认证的实现。还有如果只愆让菜个 人看戮一个文传,藏可以用此人的公钥翅密文磐然震传绘媳,这时只有悠壹己霹 以用私钥解密,这可以说是保密性的实现。基于这种原理还可以实现完熬性。遮 裁是p k i 鬟俊赣懿核心惑惩,这部分黪予深刻把握p k i 是缀重要戆,瑟埝埝这帮 分是最有意思的。 毙热在现实生活孛,袋喾j 戆绘莱个天在潮主簧送一个氍密文 孛,该文箨我髑 只想让那个人看到,我们设想了很多方法,首先我们想到了用对称密码将文件加 密, 甭在我们把翔密磊韵文释传送给饿后,我稍又努须得让拖知道解密糟的密诵, 这样就又出现了一个新的问题,就是我们如何保密她传输该密钥,此时我们发现 传输对称密钥也不可靠。后来我们可以改用j # 对称密码的技术加密,此时发现问 题逐渐辫决了。然丽又骞了一个新的婀题产生,那就是如俘才能确定这个公钥就 是某个人的,假如我们得到了一个虚假的公钥,比如说我们想传给a 一个文件, 于是嚣始套找a 懿公镪,但是这时b 扶中捣魏,勉撼叁己戆公锾势换了a 豹公锈, 让我们错误的认为b 的公钥就魑a 的公钥,导致我们最终使用b 的公钥加密文 转,结果a 无法豁秀文转,瑟瑟霹以籍嚣文咎,这样b 实瑷了霹 暴密覆患熬锈取 行为。因此就算是采用非对称密码技术,我们仍旧兹法保证保密憔的实现,那我 】魏秘方戆确甥懿褥蜀我 j 怒簧鹣久熬公锈溺? 这辩我翻缀鑫然熬想蜀需要一个 仲裁机构,或者说是一个权威的机构,它能为我准确无误的提供我们需要的人的 公锈,这就是c a 。 这实际上也是应用公钥技术的关键,即如何确认菜个人真正拥有公钥( 及对 应的私钥) 。在p k i 中,为了确保用户的身份及他所持有密钥韵难确匹配,公开 河南大学硕士研究生学位论文鬻1 5 页 密钥系统嚣要一个馕褥信藏两菇狻立数第三方撬梅充当认 羡孛心( c e r t i f i c a t i o n a u t h o r i t y ,c a ) ,来确认公镅嚣宥入的真正身份。裁豫公安简发放鹃身份诞一样, 认证中心发放一个叫“数字证书”的身份证明。这个数字诞书包含了用户身份的 部分僚息及用户所持有的公钥。像公安局对隽份证盖章一样,认证中心利用本曳 戆鹈镄隽数字涯零黯上数字签名。在鹰怒发放塞毫公钥豹麓户,霉辇盂去谈涯孛惑 申请

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论